Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Ako môžem nakonfigurovať prístupové politiky pre spravovanú identitu v trezore Azure Key


Ako môžem nakonfigurovať prístupové politiky pre spravovanú identitu v trezore Azure Key


Konfigurácia prístupových politík pre spravované identity v Azure Key Vault zahŕňa niekoľko krokov. Tu je podrobný sprievodca, ako to urobiť:

1. Povoľte spravovanú identitu pre vaše služby:
- Prejdite na svoju službu Azure (napr. Aplikácia Azure Funkcia, logická aplikácia alebo predné dvere Azure) v portáli Azure.
- Prejdite do sekcie identity podľa nastavení.
- Zapnite stav, aby ste povolili spravovanú identitu. Tým sa vytvorí príkazca služby v Azure Active Directory (AAD).

2. Priraďte povolenia riadenej identity:
- Pre riadenie prístupu založeného na role (RBAC), prejdite do svojho kľúčového trezoru a vyberte Control Access Control (IAM).
- Kliknite na + Pridať a vyberte možnosť Pridať priradenie rolí.
- Vyberte rolu, ako je napríklad užívateľ Key Vault Secrets alebo Key Vault Reader.
- V rámci členov vyberte spravovanú identitu a potom vyberte spravovanú identitu, ktorú ste vytvorili.

3. Konfigurovať prístupové politiky v kľúčovom trezore:
- Prejdite do svojho kľúčového trezoru na portáli Azure.
- V časti Nastavenia vyberte položky Access Pravidlá.
- Kliknite na + Vytvoriť alebo pridať prístup k prístupu.
- Na karte Povolenia vyberte potrebné povolenia pre tajomstvá, kľúče a certifikáty (napr. Get and List for Secrets).
- Na karte Hlavný vyhľadajte a vyberte spravovanú identitu, ktorú ste vytvorili.
- Skontrolujte a vytvorte politiku prístupu.

4. Overte konfiguráciu:
- Uistite sa, že riadená identita je správne uvedená v rámci prístupových politík.
- Otestujte svoju aplikáciu alebo službu, aby ste potvrdili, že má prístup k kľúčovým zdrojom Vault pomocou spravovanej identity.

Používanie riadených identity s prístupovými politikami pomáha zabezpečiť prístup k kľúčovým trezorom bez toho, aby spravovali poverenia priamo vo vašich aplikáciách [1] [3] [7].

Citácie:
[1] https://docs.zure.cn/en-us/key-vault/general/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/Eliminte-secrets-from-your-applications-with-azure-managed-identity
[3] https://www.serverlessnotes.com/docs/using-managed-system-identities-to-access-azure-key-vault
[4] https://docs.zure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-managed-identity-identity-thothorized
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.informatica.com/cloud-common-services/administrator/current-version/advanced-clusters/setting-up-microsoft-azure/step-8--create-a-service-principal-for-the-cluster/add-an-access-policy-to-the-key-vault.html
[9] https://docs.azure.cn/en-us/api-management/api-management-howto-use-managed-service-Identity
[10] https://stackoverflow.com/questions/68667029/azure-key-vault-access-policiies-and-managed-identies-ather-Templates